Rancher2.2.7發(fā)布!修復(fù)CVE,支持Kubern

8月6日,Kubernetes發(fā)布了三個(gè)新的補(bǔ)丁版本,以修復(fù)近期發(fā)現(xiàn)的兩個(gè)安全漏洞CVE-2019-11247和CVE-2019-11249。Rancher迅速反應(yīng),亦在8月7日發(fā)布最新版本Rancher v2.2.7,支持Kubernetes新發(fā)布的補(bǔ)丁版本,并包含對Rancher新近CVE的修復(fù),以及功能與優(yōu)化。

我們提供的服務(wù)有:網(wǎng)站建設(shè)、做網(wǎng)站、微信公眾號(hào)開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、于田ssl等。為數(shù)千家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的于田網(wǎng)站制作公司

Kubernetes CVE及修復(fù)版本

Kubernetes新發(fā)布的三個(gè)版本為:

  • v1.13.9

  • v1.14.5

  • v1.15.2

在新版本中修復(fù)了以下漏洞:

CVE-2019-11247:

此漏洞會(huì)導(dǎo)致API Server允許通過錯(cuò)誤的范圍訪問自定義資源。受此漏洞影響的Kubernetes版本包括:

  • Kubernetes 1.7.x-1.12.x

  • Kubernetes 1.13.0-1.13.8

  • Kubernetes 1.14.0-1.14.4

  • Kubernetes 1.15.0-1.15.1

CVE-2019-11249:

CVE-2019-1002101 和 CVE-2019-11246的修復(fù)并不完全,此漏洞會(huì)導(dǎo)致惡意容器在客戶端使用kubectl cp操作時(shí)將有權(quán)限在客戶端計(jì)算機(jī)上創(chuàng)建或替換文件。受此漏洞影響的Kubernetes版本包括:

  • Kubernetes 1.0.x-1.12.x

  • Kubernetes 1.13.0-1.13.8

  • Kubernetes 1.14.0-1.14.4

  • Kubernetes 1.15.0-1.15.1

為了您的集群安全,建議您將Kubernetes集群都升級新發(fā)布的修復(fù)版本,有關(guān)CVE的更多詳情,請參閱:

https://groups.google.com/forum/#!topic/kubernetes-security-announce/vUtEcSEY6SM

Rancher 2.2.7發(fā)布

今日,Rancher Labs發(fā)布了Rancher全新版本v2.2.7,該版本支持Kubernetes于8月6日發(fā)布的補(bǔ)丁版本(v1.13.9、v1.14.5、v1.15.2)。同時(shí),Rancher v2.2.7還修復(fù)了近期發(fā)現(xiàn)的安全漏洞CVE-2019-14435和CVE-2019-14436。

目前,Rancher的Latest和Stable版本信息如下:

Rancher 2.2.7發(fā)布!修復(fù)CVE,支持Kubern

同時(shí),Rancher Labs官方還發(fā)布了v2.1.12,可供尚未升級至Rancher 2.2.x的用戶使用。這一版本Rancher暫時(shí)僅支持 Kubernetes v1.13.9。

此外,Rancher v2.2.7和v2.1.12還修復(fù)了最近在Rancher發(fā)現(xiàn)的兩個(gè)CVE:

  • CVE-2019-14435:由于該漏洞,經(jīng)過身份驗(yàn)證的用戶可能可以從Rancher使用的系統(tǒng)服務(wù)容器可獲得的IP中提取其他私有數(shù)據(jù),包括但不限于諸如云提供商元數(shù)據(jù)服務(wù)之類的服務(wù)。盡管Rancher用戶可以配置白名單域以進(jìn)行系統(tǒng)服務(wù)訪問,但是惡意用戶仍然通過精心設(shè)計(jì)的HTTP請求來利用這個(gè)缺陷。此漏洞由Workiva公司的Matt Belile和Alex Stevenson發(fā)現(xiàn)并報(bào)告。

  • CVE-2019-14436:通過此漏洞,本來只具有“Project所有者”角色權(quán)限的成員(甚至是在編輯角色綁定方面權(quán)限更低的成員),將能夠授予自己更高的、集群級別的角色,從而獲取管理該集群的權(quán)限。此漏洞由諾基亞公司的Michal Lipinski發(fā)現(xiàn)并報(bào)告。

請注意:

Rancher 1.6.x用戶不受Kubernetes的這兩個(gè)安全漏洞影響,因?yàn)镽ancher 1.6.x自身不支持這兩個(gè)漏洞所影響的Kubernetes版本。

關(guān)于Rancher 2.0.x的用戶:

  • Rancher 1.6.x類似,Rancher 2.0.x也不支持上述Kubernetes版本,因此不受Kubernetes這兩個(gè)安全漏洞影響。

  • 而關(guān)于Rancher的兩個(gè)漏洞問題,正如Rancher服務(wù)條款頁面所示,Rancher 2.0.x目前處于其產(chǎn)品生命周期的EOM到EOL支持階段。因此,Rancher官方?jīng)]有計(jì)劃發(fā)布v2.0.x補(bǔ)丁版本來修復(fù)CVE-2019-14435和CVE-2019-14436。對于Rancher的企業(yè)級訂閱客戶,如果您有特殊情況,需要在v2.0.x版本中修復(fù)這兩個(gè)漏洞,請聯(lián)系Rancher的技術(shù)支持團(tuán)隊(duì)?;蛘撸?jiān)趘2.0.x 的EOL日期(2019年11月1日)之前,將您的Rancher升級到最新版本。

功能與優(yōu)化

  • 添加了對Docker 19.03的支持

  • 添加了設(shè)置s3備份路徑的功能

下載與升級

您可以至Rancher GitHub主頁,閱讀完整的Rancher 2.2.7 Release Note、下載使用最新版本、或了解更多與升級回滾有關(guān)的注意事項(xiàng)。

GitHub鏈接:

https://github.com/rancher/rancher/releases

本文標(biāo)題:Rancher2.2.7發(fā)布!修復(fù)CVE,支持Kubern
標(biāo)題網(wǎng)址:http://muchs.cn/article30/gphhpo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)標(biāo)簽優(yōu)化、做網(wǎng)站、網(wǎng)頁設(shè)計(jì)公司、小程序開發(fā)移動(dòng)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁設(shè)計(jì)